Uç Kullanıcı Arayüzüne Taşıma

Bu bölümde, LDAP veya SAML gibi bir IDP kullanarak Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçiş hakkında yol gösterici bilgiler sağlanmaktadır.

Daha fazla bilgi için aşağıdaki sayfaları inceleyin:

Taşıma işlemini kimler gerçekleştirebilir?

Edge kullanıcı arayüzüne geçiş yapmak için Edge'i ilk yükleyen kullanıcı veya kök kullanıcı olarak giriş yapmanız gerekir. Edge kullanıcı arayüzü için yükleyiciyi çalıştırmanızın ardından, yükleyiciyi herhangi bir kullanıcı yapılandırabilir.

Başlamadan önce

Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçiş yapmadan önce aşağıdaki genel yönergeleri okuyun:

  • Mevcut Klasik kullanıcı arayüzü düğümlerinizi yedekleme

    Apigee, güncelleme yapmadan önce mevcut Klasik kullanıcı arayüzü sunucunuzu yedeklemenizi önerir.

  • Bağlantı noktaları/güvenlik duvarları

    Klasik kullanıcı arayüzü, varsayılan olarak 9000 bağlantı noktasını kullanır. Edge kullanıcı arayüzü 3001 numaralı bağlantı noktasını kullanır.

  • Yeni sanal makine

    Edge kullanıcı arayüzü, Klasik kullanıcı arayüzü ile aynı sanal makineye yüklenemez.

    Edge kullanıcı arayüzünü yüklemek için yapılandırmanıza yeni bir makine eklemeniz gerekir. Klasik Kullanıcı Arayüzü ile aynı makineyi kullanmak istiyorsanız Klasik Kullanıcı Arayüzü'nü tamamen kaldırmanız gerekir.

  • Identity Provider (LDAP veya SAML) [Kimlik Sağlayıcı (LDAP veya SAML)]

    Edge kullanıcı arayüzü, kullanıcıların kimliğini SAML veya LDAP IdP ile doğrular:

    • LDAP: LDAP için harici bir LDAP IDP'si veya Edge ile yüklü olan dahili OpenLDAP uygulamasını kullanabilirsiniz.
    • SAML: SAML IDP'si harici bir IdP olmalıdır.

    Daha fazla bilgi için IdP'leri yükleme ve yapılandırma başlıklı makaleyi inceleyin.

  • Aynı IdP

    Bu bölümde, taşıma işleminden sonra aynı IDP'yi kullanacağınız varsayılmaktadır. Örneğin, şu anda Klasik kullanıcı arayüzüyle harici bir LDAP IDP'si kullanıyorsanız Edge kullanıcı arayüzü ile harici bir LDAP IDP'si kullanmaya devam edeceksiniz.

Dahili bir LDAP IdP'si ile taşıma

IDP olarak dahili LDAP uygulamasını (OpenLDAP) kullanan bir yapılandırmada, Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne taşıma işlemi yaparken aşağıdaki yönergeleri kullanın:

  • Dolaylı bağlama yapılandırması

    Bu talimatları uygulayarak Edge kullanıcı arayüzünü yükleyin ve sessiz yapılandırma dosyanızda aşağıdaki değişiklikleri yapın:

    LDAP'yi aşağıdaki örnekte gösterildiği gibi, arama ve bağlama (dolaylı) kullanacak şekilde yapılandırın:

    SSO_LDAP_PROFILE=indirect
    SSO_LDAP_BASE_URL=ldap://localhost:10389
    SSO_LDAP_ADMIN_USER_DN=uid=admin,ou=users,ou=global,dc=apigee,dc=com
    SSO_LDAP_ADMIN_PWD=Secret123
    SSO_LDAP_SEARCH_BASE=dc=apigee,dc=com
    SSO_LDAP_SEARCH_FILTER=mail={0}
    SSO_LDAP_MAIL_ATTRIBUTE=mail
  • Yönetim API'si için temel kimlik doğrulama

    Apigee TOA etkinleştirildiğinde, API'ler için temel kimlik doğrulama işlevi tüm LDAP kullanıcıları için varsayılan olarak çalışmaya devam eder. İsterseniz Edge'de Temel kimlik doğrulamayı devre dışı bırakma bölümünde açıklandığı gibi Temel kimlik doğrulamasını devre dışı bırakabilirsiniz.

  • Yönetim API'si için OAuth2 kimlik doğrulaması

    TOA'yı etkinleştirdiğinizde jeton tabanlı kimlik doğrulama etkinleştirilir.

  • Yeni kullanıcı/şifre akışı

    Şifre akışları artık Edge kullanıcı arayüzünde çalışmayacağı için API'lerle yeni kullanıcılar oluşturmanız gerekir.

Harici bir LDAP IdP'si ile taşıma

IDP olarak harici LDAP uygulaması kullanan bir yapılandırmada, Klasik kullanıcı arayüzünden Edge kullanıcı arayüzüne geçiş yaparken aşağıdaki yönergeleri kullanın:

  • LDAP yapılandırması

    Bu talimatları uygulayarak Edge kullanıcı arayüzünü yükleyin. Sessiz yapılandırma dosyanızda doğrudan veya dolaylı bağlamayı yapılandırabilirsiniz.

  • Yönetim Sunucusu yapılandırması

    Apigee TOA'yı etkinleştirdikten sonra /opt/apigee/customer/application/management-server.properties dosyasında tanımlanan tüm harici LDAP mülklerini kaldırmanız ve Yönetim Sunucusu'nu yeniden başlatmanız gerekir.

  • Yönetim API'si için temel kimlik doğrulama

    Temel kimlik doğrulaması makine kullanıcıları için çalışır ancak LDAP kullanıcıları için çalışmaz. CI/CD işleminiz sisteme erişmek için hâlâ Temel kimlik doğrulamayı kullanıyorsa bu adımlar kritik öneme sahiptir.

  • Yönetim API'si için OAuth2 kimlik doğrulaması

    LDAP kullanıcıları, Management API'ye yalnızca jetonlarla erişebilir.

Harici bir SAML IdP ile taşıma

Uç kullanıcı arayüzüne taşıma işlemi sırasında, SAML IDP yükleme talimatlarında herhangi bir değişiklik yapılmaz.